Connect with us

Cyber Security

CISA indaga su hack di Sisense: preoccupazione per le infrastrutture critiche

Tempo di lettura: 2 minuti. La CISA indaga sulla violazione dei dati di Sisense che ha impattato le organizzazioni di infrastrutture critiche, esortando i clienti a reimpostare le credenziali esposte.

Pubblicato

in data

Sisense Logo
Tempo di lettura: 2 minuti.

L’agenzia statunitense per la sicurezza informatica, CISA (Cybersecurity and Infrastructure Security Agency), sta indagando sulla recente violazione dei dati subita dalla compagnia di analisi dati Sisense. Questo incidente ha avuto ripercussioni anche sulle organizzazioni di infrastrutture critiche.

Sisense, società americana di software per l’intelligenza aziendale fondata in Israele nel 2004 e con sede attuale a New York, conta oltre 2.000 clienti in due decenni, tra cui figure importanti come Nasdaq, ZoomInfo, Verizon e Air Canada.

La violazione ha colpito in particolare le organizzazioni del settore delle infrastrutture critiche negli Stati Uniti, e CISA sta ora lavorando con partner del settore privato per valutare l’impatto dell’incidente. L’agenzia ha sottolineato l’importanza della collaborazione con il settore privato, specialmente per quanto riguarda le organizzazioni di infrastrutture critiche coinvolte, e si è impegnata a fornire aggiornamenti man mano che saranno disponibili maggiori informazioni.

CISA raccomanda a tutti i clienti di Sisense di reimpostare tutte le credenziali e i segreti potenzialmente esposti o utilizzati per accedere ai servizi della piattaforma. Anche il CISO di Sisense, Sangram Dash, ha ribadito il consiglio di CISA in un messaggio inviato ai clienti, esortandoli a ruotare prontamente qualsiasi credenziale utilizzata all’interno dell’applicazione Sisense, come misura precauzionale durante l’indagine in corso.

I clienti sono inoltre invitati a segnalare qualsiasi attività sospetta che coinvolga credenziali potenzialmente esposte o accessi non autorizzati ai servizi di Sisense direttamente a CISA.

Questo incidente richiama alla memoria l’attacco alla catena di fornitura che ha portato alla violazione di 3CX un anno fa, il quale ha colpito diverse organizzazioni di infrastrutture critiche, tra cui fornitori di energia negli Stati Uniti e in Europa.

Rilasciati nove avvisi ICS

L’11 aprile 2024 il CISA ha pubblicato nove avvisi sui sistemi di controllo industriale (ICS). Questi avvisi forniscono informazioni tempestive su problemi di sicurezza, vulnerabilità ed exploit attuali relativi agli ICS.

CISA incoraggia gli utenti e gli amministratori a rivedere i nuovi avvisi ICS per i dettagli tecnici e le mitigazioni.

Cyber Security

Perdite di traffico DNS fuori dal Tunnel VPN su Android

Tempo di lettura: 2 minuti. Il traffico DNS può sfuggire ai tunnel VPN su Android e quali passi sta prendendo Mullvad VPN per mitigare il problema

Pubblicato

in data

Tempo di lettura: 2 minuti.

Mullvad VPN ha recentemente rivelato che il traffico DNS può sfuggire ai tunnel VPN su dispositivi Android a causa di bug nel sistema operativo stesso, che colpiscono solo determinate app. Questa scoperta mette in luce potenziali rischi per la privacy degli utenti che utilizzano VPN su questi dispositivi.

Dettagli del problema

Il problema si verifica in particolare quando un’applicazione Android utilizza la funzione C getaddrinfo per risolvere i nomi di dominio. In scenari specifici, come durante la riconfigurazione di un’app VPN o quando un’app viene forzata alla chiusura o va in crash, il traffico DNS può fuoriuscire dal tunnel VPN configurato. Questa situazione persiste anche se le opzioni “Always-on VPN” e “Block connections without VPN” sono attive, comportamento che non rispecchia le aspettative per il sistema operativo e che necessita di essere risolto.

Riscontri e miglioramenti proposti

Mullvad VPN ha identificato e confermato che questi leak si verificano su più versioni di Android, inclusa l’ultima versione Android 14. Per mitigare il problema, l’app di Mullvad non configurerà più nessun server DNS nello stato di blocco. Inoltre, l’azienda propone di impostare un server DNS fittizio per ora, in attesa di una soluzione più definitiva. Tuttavia, la questione della perdita di traffico DNS durante la riconnessione del tunnel è più complessa e ancora in fase di indagine per possibili soluzioni.

Raccomandazioni e azioni future

Mullvad VPN ha segnalato il problema e le soluzioni proposte a Google, sperando in una rapida risoluzione. Nel frattempo, è essenziale che gli utenti di VPN su Android restino aggiornati con le ultime versioni dell’app per beneficiare delle mitigazioni introdotte. A seconda del modello di minaccia individuale, potrebbe essere consigliabile evitare l’uso di dispositivi Android per attività sensibili o adottare altre misure di mitigazione per prevenire perdite.

Queste perdite di traffico DNS Android possono avere gravi implicazioni per la privacy, poiché potrebbero rivelare la posizione approssimativa degli utenti o le attività online svolte sotto VPN. La scoperta sottolinea l’importanza di comprendere le limitazioni delle tecnologie di sicurezza e di prendere misure proattive per proteggere i propri dati in ambiente digitale.

Prosegui la lettura

Cyber Security

Ancora problemi per Kaspersky: è coinvolta nella guerra cibernetica Ucraina?

Tempo di lettura: 2 minuti. Scopri le controversie legate a Kaspersky riguardo al suo presunto aiuto nella guerra cibernetica della Russia contro l’Ucraina

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti rapporti e investigazioni hanno sollevato sospetti sul coinvolgimento di Kaspersky, una rinomata azienda di sicurezza informatica russa, nello sviluppo di tecnologie per droni usati dalla Russia nel conflitto contro l’Ucraina. Nonostante le smentite dell’azienda, le prove accumulate da gruppi di intelligence volontari e la documentazione trapelata suggeriscono una collaborazione più profonda con il produttore di droni russo Albatross, soprattutto nella fase iniziale del conflitto.

Dettagli delle Accuse

Secondo un’inchiesta condotta da InformNapalm, un gruppo di analisi OSINT, Kaspersky avrebbe collaborato con Albatross, un’azienda che ha lavorato con l’Iran per produrre droni di ricognizione per il Cremlino. Questo legame risalirebbe al 2018, quando alcuni membri del team di Kaspersky, tra cui Alexey Florov e Konstantin Spiridonov, si unirono al progetto Albatross per sviluppare tecnologie per droni. Il frutto di questa collaborazione sarebbe stato l’uso di una rete neurale a bordo dei droni per identificare persone tramite sensori visivi e audio, con applicazioni sia civili che militari.

Reazioni e smentite di Kaspersky

Kaspersky ha fermamente negato queste affermazioni, dichiarando che la loro collaborazione con Albatross era puramente sperimentale e non commerciale, focalizzata su azioni umanitarie. Tuttavia, i documenti trapelati indicano che i droni di Albatross non sarebbero stati operativi senza il sostegno tecnologico di Kaspersky. Le presentazioni di Albatross suggerirebbero addirittura che i droni fossero equipaggiati con “soluzioni di reti neurali di Kaspersky” fin dal 2022.

Implicazioni e reazioni internazionali

Le attività descritte hanno sollevato preoccupazioni internazionali, portando a richieste di sanzioni più severe contro Kaspersky, al fine di impedire all’azienda di acquisire tecnologie che potrebbero essere utilizzate in operazioni militari contro l’Ucraina. InformNapalm e altri gruppi sostengono che, considerata la natura delle attività e le collaborazioni, non dovrebbero esserci eccezioni nelle restrizioni tecnologiche imposte alla Federazione Russa.

La questione solleva interrogativi critici sull’etica delle aziende di sicurezza informatica e il loro possibile coinvolgimento in conflitti armati. Mentre Kaspersky continua a negare le accuse, sostenendo di aderire alla sua missione di protezione contro il malware, la comunità internazionale rimane divisa sull’interpretazione dei fatti e sulle azioni appropriate da intraprendere.

Prosegui la lettura

Cyber Security

NATO e UE condannano gli attacchi di APT28 a Germania e Repubblica Ceca

Tempo di lettura: 2 minuti. NATO e UE condannano gli attacchi cibernetici della Russia contro Germania e Repubblica Ceca, mettendo in luce le serie minacce alla sicurezza e alla democrazia.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, NATO e Unione Europea, insieme ad altri partner internazionali, hanno formalmente condannato una lunga campagna di spionaggio cibernetico condotta dall’APT28 collegato alla Russia contro diversi paesi europei, inclusi Germania e Repubblica Ceca.

Dettagli degli Attacchi

Gli attacchi sono stati attribuiti al gruppo di minaccia russo APT28, associato al servizio di intelligence militare russo GRU. Questo gruppo è noto per le sue operazioni prolungate di spionaggio cibernetico. In Germania, APT28 ha compromesso molti account email tramite una vulnerabilità zero-day di Microsoft Outlook. Inoltre, il gruppo ha colpito varie autorità governative e aziende nei settori della logistica, armamenti, industria aerospaziale e servizi IT, così come fondazioni e associazioni.

Reazioni e dichiarazioni

La Repubblica Ceca, basandosi su informazioni dei servizi di intelligence, ha rivelato che alcune delle sue istituzioni sono state bersaglio nella campagna di Outlook nel 2023. Il Ministero degli Affari Esteri ceco ha espresso profonda preoccupazione per questi ripetuti attacchi cibernetici da parte di attori statali e ha sottolineato la determinazione a rispondere con fermezza a questo comportamento inaccettabile insieme ai partner europei e internazionali. Questi attacchi sono considerati una minaccia seria alla sicurezza nazionale e al processo democratico su cui si basa la società libera.

Implicazioni più Ampie

Il Consiglio dell’Unione Europea e la NATO hanno dichiarato che APT28 ha anche attaccato infrastrutture critiche e agenzie governative in altri stati membri dell’UE, inclusi Lituania, Polonia, Slovacchia e Svezia. Le attività ibride recenti della Russia, che includono sabotaggi, atti di violenza, interferenze cibernetiche ed elettroniche, campagne di disinformazione e altre operazioni ibride, sono state descritte dalla NATO come una minaccia alla sicurezza degli Alleati.

La condanna formale di questi attacchi da parte di organismi internazionali come NATO e UE sottolinea l’importanza della cooperazione internazionale nel contrastare le minacce alla sicurezza cibernetica e nel mantenere la sicurezza globale. Questi sviluppi enfatizzano la necessità di rafforzare le difese cibernetiche e di lavorare insieme per prevenire future incursioni.

Prosegui la lettura

Facebook

CYBERSECURITY

Cyber Security20 ore fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security23 ore fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia5 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security6 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Smartphone38 minuti fa

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media...

Robotica per l'automazione nella produzione delle pale eoliche Robotica per l'automazione nella produzione delle pale eoliche
Robotica56 minuti fa

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche,...

Intelligenza Artificiale1 ora fa

Spazio, chatbot di Intelligenza Artificiale sarà il prossimo Voyager?

Tempo di lettura: < 1 minuto. Andrej Karpathy propone l'utilizzo di AI come messaggeri interstellari, esplorando le potenzialità dell'intelligenza artificiale

Xiaomi 14 Ultra Xiaomi 14 Ultra
Smartphone2 ore fa

Xiaomi 15 e 14 SE in arrivo a giugno e a ottobre

Tempo di lettura: 2 minuti. Scopri i prossimi lanci di Xiaomi, inclusi il potente Xiaomi 15 con Snapdragon 8 Gen...

Smartphone2 ore fa

Ritardo nell’aggiornamento One UI 6.1 per i proprietari di Galaxy S22

Tempo di lettura: 2 minuti. I proprietari di Galaxy S22 devono attendere l'aggiornamento One UI 6.1 a causa di un...

Tech2 ore fa

Windows 11: con l’intelligenza artificiale meteo a 30 giorni più preciso

Tempo di lettura: 4 minuti. L'AI di Microsoft Start sta migliorando le previsioni meteorologiche a 30 giorni con i nuovi...

Tech15 ore fa

WhatsApp Beta: nuova funzionalità di Gestione dello Spazio di Archiviazione

Tempo di lettura: 2 minuti. La nuova gestione dello spazio di archiviazione di WhatsApp Beta, che offre agli utenti un...

Red Hat Enterprise 9.4 Red Hat Enterprise 9.4
Tech15 ore fa

Red Hat Enterprise Linux 9.4: novità e funzionalità

Tempo di lettura: 2 minuti. Nuove funzionalità e miglioramenti in Red Hat Enterprise Linux 9.4, che rafforzano la sicurezza e...

Robot con sensibilità tattile umana: nasce la e-skin Robot con sensibilità tattile umana: nasce la e-skin
Robotica16 ore fa

Robot con sensibilità tattile umana: nasce la e-skin

Tempo di lettura: 2 minuti. Scopri come la nuova pelle elettronica estensibile sviluppata all'Università del Texas potrebbe rivoluzionare la robotica...

OpenAI Sora OpenAI Sora
Intelligenza Artificiale16 ore fa

OpenAI Sora realizza un altro video musicale rivoluzionario

Tempo di lettura: 2 minuti. Scopri il nuovo video musicale di OpenAI Sora per Washed Out, che utilizza l'IA per...

Tendenza